Sådan hjælper sikkerhedsfirmaerne med indsamle bevismateriale

Relaterede dokumenter
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

DI og DI ITEK's vejledning om bevissikring

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

til brug for besvarelsen af samrådsspørgsmål BB-BD fra Folketingets Retsudvalg den 17. marts 2016

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

DK-CERT Orienteringsmøde 8. marts 2010 Eigtveds Pakhus. Shehzad Ahmad, DK-CERT

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Stresshåndtering på gruppeplan øvelsen er delt i opgave A, B, C og D

O Guide til it-sikkerhed

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Kære medarbejder og leder

Undersøgelse af uregelmæssigheder

Europaudvalget EUU Alm.del EU Note 10 Offentligt

guide til it-sikkerhed

Indholdsfortegnelse Fortroligheds- og beskyttelsespolitik... 3

KÆRE MEDARBEJDER OG LEDER

Whistleblowerordningen. i Aalborg Kommune. Vejledning til ansatte og samarbejdspartnere

Kontrolgruppens Årsberetning 2015

Adgang til internettet Manuel login: Automatisk login: Benyttelse af router:

Tv-overvågning. Gode råd om. Tv-overvågning kan være et godt redskab til at sikre din virksomhed mod f.eks. røveri, tyveri, overfald og svind!

UNDERRETNING. En vejledning i, Hvordan man i praksis griber det an.

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

Tænk når du taster. kom nærmere

Instrukser for brug af it

Spørgsmål fra laboratorium

RETNINGSLINJER FOR WHISTLEBLOWERORDNING HOS FÆRCH PLAST

Whistleblower-politik

Hvad gør man på landets hospitaler for at forbedre kommunikation med patienterne?

Lars Neupart Director GRC Stifter, Neupart

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Spørgsmål / svar 1) Hvad er formålet med L ORÉAL åben tale hjemmeside?

Politik for interessekonflikter

Informationssikkerhed regler og råd

it-sikkerhed i produktionen DE 5 TRIN

Når medarbejdere udsættes for chikane eller injurier

Skabelon: Regler for medarbejderes brug af it

Opgaver til modul 1. Grundlæggende informationsteknologi

EU Persondataforordning GDPR

Studér denne folder for vores sikkerheds skyld

WHISTLEBLOWERORDNINGER - IKKE KUN ET NØDVENDIGT ONDE Ved advokat Susanne Stougaard og. persondataspecialist, ph.d. Charlotte Bagger Tranberg

Skab forretning med CSR

It-beredskabspolitik for Ishøj Kommune

En medarbejder henvender sig til dig på baggrund af a) egen oplevelse eller b) information fra andre. Bed medarbejderen nedskrive sin information

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

[Click here and insert picture from image library] SIKKERHEDS GUIDE

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018

Retningslinjer for whistleblower-ordning vedrørende forhold hos støttemodtagere

Bedre borgerinddragelse

Når medarbejdere udsættes for chikane eller injurier

GODE RÅD OM. Arbejdstilsynets screening af det psykiske arbejdsmiljø ARBEJDSTILSYNETS SCREENING AF DET PSYKISKE ARBEJDSMILJØ. Udgivet af DANSK ERHVERV

Vi våger over dit levebrød

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Videoovervågning. Herning Kommune. Version oktober 2015

HANDLEGUIDE VED OVERGREB

Instrukser for brug af it

Beredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse

Beredskab vedrørende overgreb mod børn og unge

Antimobbestrategi for

Retningslinier ved mistanke om seksuelle overgreb på børn i dagtilbud samt vejledning i, hvordan personalet skal forholde sig.

Konsekvensanalyse DPIA

HANDLEGUIDE VED OVERGREB

Af hensyn til arbejdets tilrettelæggelse anmeldes sygefraværet så hurtigt som muligt og senest ved arbejdstids begyndelse.

Retningslinjer for politianmeldelse ved mistanke om strafbare handlinger samt vold og trusler om vold mod ansatte

KRYDS JER FREM TIL ET OVERBLIK OVER JERES FRAVÆRSINDSATS

Politik for It-brugeradfærd For Aalborg Kommune

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

Konsekvensanalyse DPIA

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

Synkron kommunikation

Dog har vi et produkt der har interesse for hele samfundet og kan gøre noget ved vores store problematik med indbrud og røveri

Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold.

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

PRIVATLIVSPOLITIK FOR WHISTLEBLOWER-ORDNING

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Retningslinjer til forebyggelse og håndtering af grænseoverskridende adfærd

Indberetning af mulige overtrædelser til andre myndigheder

Cybertruslen mod et fjernvarmeværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Handleplan ved bekymring, mistanke eller konkret viden om seksuelle overgreb

politik for FOA Nordsjælland

SONAR - et debatoplæg

Baselinerapport for Skatteministeriets koncern Charter for flere kvinder i ledelse

Informationsteknologi Niveau D

Rigsrevisionens notat om beretning om beskyttelse mod ransomwareangreb

Kontaktpersonordningen

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

TDCs Signaturserver. 11/05 - Version TDC Erhverv Sikkerhed og certifikater

Beredskabsplan (delplan) - Administrationen

Forebyggelse af vold på arbejdspladsen. På Lindevang arbejdes der løbende og systematisk med vold og voldsforebyggelse.

Det får I ud af at samle it og telefoni i én komplet løsning. TDC Erhverv One

Underretningsguide Hvis du bliver bekymret for et barn eller en ung

BEwares Privatlivspolitik

Har du været udsat for en forbrydelse?

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

NATIONALT CYBER CRIME CENTER VIRKSOMHEDSGUIDE. Forholdsregler. Ved brud på it-sikkerhedssystemer

Bilag 3 til samarbejdsaftalen. IT Samarbejde

Transkript:

Sådan hjælper sikkerhedsfirmaerne med indsamle bevismateriale 1

Ultrakort 2

Helt generelt Der findes ingen danske standarder for sikring af elektroniske beviser Kravene og forståelsen af sikring af elektroniske beviser til brug i de danske retssale er ikke specielt store sammenlignet med bla. Holland og USA Der er ingen internet udbydere der oplyser hvem der er bag en specifik ip adresse med mindre der foreligger en dommerkendelse. Nogle sikkerhedsfirmaer har et samarbejde med NC3, hvilket betyder at får man hjælp fra et sikkerhedsfirma vil de efter aftale kunne videregive de informationer NC3 kunne have interesse for. Selvom der ikke er tale om en konkret anmeldelse. erne læner sig ofte op af begrebet og standarder omkring Chain of Custody Lars Neupart vil med garanti komme nærmere ind på hvordan I som virksomhed bør have processer der sikre beviser indtil Politiet / erne komme på banen. 3

Vigtigt at afgøre inden handling Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 4

Scenarier fra det virkelige liv En virksomhed får mistanke om at en af deres medarbejder distribuerer børneporno fra virksomhedens pc. Virksomheden kontakter NC3 der i samarbejde med virksomhedens it-afdeling iværksætter de nødvendige tiltag. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 5

Scenarier fra det virkelige liv Et voldsomt forbrug af en virksomhed routers regnekraft (cpu load 400%) får itmedarbejderen til at reagerer. Da der findes kompetencer i virksomheden afdækkes det hvad der er sket på routeren og de nødvendige beviser sikres jf. virksomhedens procedure. Da der er tale om hacking for at udnytte routeren til at lave bitcoins og der er flere udenlandske ip adresser involveret, vælger virksomheden at kontakte NC3. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 6

Scenarier fra det virkelige liv Via en wistleblower ordning får HR et tip om at en medarbejder systematisk henter fortrolige dokumenter fra virksomheden. HR kontakter et sikkerhedsfirma for at sikre beviser til en kommende afskedigelsessag som HR vil være sikre på kan klare en civil retssag i arbejdsretten. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 7

Scenarier fra det virkelige liv En lagermedarbejder modtager et opkald fra en sikkerhedsmedarbejder hos Microsoft. Sikkerhedsmedarbejderen overbeviser lagermedarbejderen om at det er vigtigt at han installerer et sikkerhedsprodukt da hans pc er blevet ramt at en farlig virus. Efter ca. 15 minutters samtale og adskillige kommandoer som lagermedarbejderen skulle skrive, vælger lagermedarbejderen at ligge på da han fatter mistanke. Ca. 40 minutter efter samtalen vælger lagermedarbejderen at gå til sin chef. Virksomheden vælger at få et sikkerhedsfirma til at undersøge om der er noget der har spredt sig. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 8

Scenarier fra det virkelige liv En lægepraksis bliver for 2. gang ramt af ransomware og har begge gange rullet deres backup på igen ved hjælp af deres systemhus. Nu vil de gerne finde ud af hvordan ransomwaren er kommet ind og beder et sikkerhedsfirma om at foretage en undersøgelse, således de nødvendige forbyggende tiltag kan opstilles. Hændelse Retssag Ikke retssag Strafferetssag Politi Civil retssag - HR sag - Hvordan - Forebyggelse 9

Incident triage Modstå Forbedre Detekter Lær Reager Genetabler 10

Resumé Når der er en hændelse - så tag så tidligt som muligt i forløbet beslutning om hvorvidt hændelsen kunne ende som strafferetssag Sørg for at passe på de tekniske beviser og dokumenter hvem der har haft adgang til dem hvornår Kontakt på forhånd en eller flere sikkerhedsvirksomheder og tag et uforpligtende møde for at finde ud af hvordan de vil gribe hændelser i din virksomhed an hvis du var kunde hos dem. Vælg hvem du gerne vil have i baghånden. Tal med dit personale om hvad de skal gøre hvis de får mistanke om at noget er galt 11

Bare for at vi ved du får lidt med hjem så er her to gode ting at gøre UDEN DET KOSTER NOGET Forhindre at noget kører fra TMP og TEMP foldere Start EMET 12

13